Workshop tentang Web Hacking. Bagaimana cara
mencari kelemahan dalam website dan menjalankan
exploit untuk menyerang kelem...
Vulnerability
Vulnerability bisa diartikan sebagai kelemahan pada

system yang berbahaya karena bisa diexploitasi.
Vulne...
Shell atau Backdoor
Digunakan untuk meremot atau mendapatkan akses

penuh terhadap system
Dapat dipakai untuk mengatur f...
Exploit
Exploit adalah sebuah kode yang menyerang

keamanan_komputer secara spesifik
Exploit banyak digunakan untuk pene...
Basic (Command Promt)
dir
cd <nama_folder> dan cd..
mkdir
del
ping
ipconfig
systeminfo
Gow, Active Perl, Active Py...
Web Programming
HTML (basic)
Localhost (website)
CMS (Content Management System)
PhpMyAdmin
Hosting, Domain, Sub Doma...
Google Hacking
intext
intitle
inurl
site
filetype
allintext
allintitle
allinurl
Web Hacking
XSS (Cross Site Scripting)
Upload Vulnerability
Open Redirect Vulnerability
CSRF (Cross Site Request Forge...
Web Hacking
LFI (Local File Inclusion)
Bypass Login Admin
Tamper Data
Tebas Index Wordpress dan Joomla
Mulitple Vulne...
Scanning
Angry IP Scanner
Nmap
Acunetix
Uniscan
Wpscan
Websploit
Metasploit (msfconsole)
Hide IP
Web Proxy
Platinum Hide IP (Fake IP)
Tor Browser
Mac Changer
Upcoming SlideShare
Loading in …5
×

Workshop web hacking 9 februari 2014

480 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
480
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Workshop web hacking 9 februari 2014

  1. 1. Workshop tentang Web Hacking. Bagaimana cara mencari kelemahan dalam website dan menjalankan exploit untuk menyerang kelemahan system yang lemah. Pe m a te ri: M m m a d Fua d Fa c hrud in uha 9 Fe rbrua ri 2 0 1 4
  2. 2. Vulnerability Vulnerability bisa diartikan sebagai kelemahan pada system yang berbahaya karena bisa diexploitasi. Vulnerability bisa terjadi karena ada kesalahan pada saat coding, aplikasi yang dipakai, saat terkoneksi dengan dengan system yang tidak aman, kesalahan konfigurasi, dll. Exploit adalah kode-kode berbahaya yang digunakan untuk menyerang system yang memiliki kelemahan. Untuk mencari kelemahan perlu dilakukan scanning ke system target atau memakai dork (google hacking).
  3. 3. Shell atau Backdoor Digunakan untuk meremot atau mendapatkan akses penuh terhadap system Dapat dipakai untuk mengatur file-file maupun folder di dalam system Terdapat banyak menu yang membantu dalam aktivitas hacking Dapat digunakan untuk menyerang system lain yang terhubung Berbasis web dan console / cmd PHP Shell (1n73ction, madspot, r57, c99, b373k, dll)
  4. 4. Exploit Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Contoh web yang menyediakan berbagai Exploit yaitu: www.exploit-db.com dan www.1337day.com
  5. 5. Basic (Command Promt) dir cd <nama_folder> dan cd.. mkdir del ping ipconfig systeminfo Gow, Active Perl, Active Python, Pyreadline, Ruby Console (ls, chmod, ifconfig, cd, cd .., ping, rm –rf, cd, cd <nama files>, mkdir)
  6. 6. Web Programming HTML (basic) Localhost (website) CMS (Content Management System) PhpMyAdmin Hosting, Domain, Sub Domain, DNS Server dan Web Server Cpanel FTP (File Transfer Protocol)
  7. 7. Google Hacking intext intitle inurl site filetype allintext allintitle allinurl
  8. 8. Web Hacking XSS (Cross Site Scripting) Upload Vulnerability Open Redirect Vulnerability CSRF (Cross Site Request Forgery) Stored XSS / Persistent XSS SQL Injection Arbitrary / Remote Code RFI (Remote File Inclusion) Full Path Disclosure
  9. 9. Web Hacking LFI (Local File Inclusion) Bypass Login Admin Tamper Data Tebas Index Wordpress dan Joomla Mulitple Vulnerabilities Back Connect Shell (Wevely) Config + Database Mysql Interface Webdav (windows dan linux) Fake Login (logger login / phising)
  10. 10. Scanning Angry IP Scanner Nmap Acunetix Uniscan Wpscan Websploit Metasploit (msfconsole)
  11. 11. Hide IP Web Proxy Platinum Hide IP (Fake IP) Tor Browser Mac Changer

×